1. Trang chủ
  2. » Công Nghệ Thông Tin

Đồ án. VPN. tìm hiểu và triển khai VPN

58 983 7

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 58
Dung lượng 2,31 MB

Nội dung

CHƯƠNG 1: TỔNG QUAN VỀ VPN 1. Tổng quan 1.1. Định nghĩa VPN ( Vitural Private Network ) VPN được hiểu đơn giản như là sự mở rộng của một mạng mạng riêng (Private network) thông qua các mạng công cộng căn bản. Mỗi VPN là một mạng riêng sẽ sử dụng một mạng chung (thường là Internet) để kết nối cùng với các site (các mạng riêng lẻ) hay nhiều người sử dụng từ xa. Hình 1 01 mô hình mô phỏng LANVPN 1.2. Lịch sử phát triển của VPN Sự xuất hiện mạng chuyên dùng ảo, còn gọi là mạng riêng ảo (VPN) bắt đầu từ yêu cầu của khách hàng (client), mong muốn có thể kết nối một cách có hiểu quả với các hệ thống LAN lại với nhau thông qua mạng diện rộng (WAN). Trước kia, hệ thống mạng cục bộ (LAN) sử dụng các đường thuê riêng cho việc tổ chức mạng chuyên dùng để thực hiện việc thông tin với nhau. 1.2.1. Các mốc đánh dấu sự phát triển của VPN  Năm 1975, Francho Telecom đưa ra dịch vụ Colisee có thể cung cấp phương thức gọi số chuyên dùng cho khách hàng. Dịch vụ này căn cứ vào lượng dịch vụ mà đưa ra cước phí và nhiều tính năng quản lý khác.  Năm 1985, Sprint đưa ra VPN, ATT đưa ra dịch vụ VPN có tên riêng là mạng được định nghĩa bằng phần mềm SDN.  Năm 1986, Sprint đưa ra Vnet, Telefornica Tây Ban Nha đưa ra Ibercom.  Năm 1988, nổ ra đại chiến cước phí dịch vụ VPN ở Mỹ, làm cho một số doanh nghiệp vừa và nhỏ có thể sử dụng dịch vụ VPN và đã tiết kiệm được 30% chi phí. Điều này đã kích thích sự phát triển nhanh chóng dịch vụ này tại Mỹ.  Năm 1989, ATT đưa ra dịch vụ quốc tế IVPN là GSDN.  Năm 1990, MCI và Sprint đưa ra dịch vụ VPN quốc tế VPN; Telestra của Ôxtraylia đưa ra dịch vụ VPN trong nước đầu tiên ở khu vực châu ÁThái Bình Dương.  Năm 1992, Viễn thông Hà Lan và Telia Thủy Điển thành lập công ty hợp tác đầu tư Unisoure, cung cấp dịch vụ VPN.  Năm 1993, ATT, KDD và viễn thông Singapo tuyên bố thành lập liên minh toàn cầu Worldparners, cung cấp hàng loạt dịch vụ quốc tế, trong đó có dịch vụ VPN.  Năm 1994, BT và MCI thành lập công ty hợp tác đầu tư Concert, cung cấp dịch vụ VPN, dịch vụ chuyển tiếp khung (Frame relay)…  Năm 1995, ITUT đưa ra khuyến nghị F16 về dịch vụ VPN toàn cầu (GVPNS).  Năm 1996, Sprint và viễn thông Đức (Deustch Telecom), viễn thông Pháp (Prench Telecom) kết thành liên minh Global One.  Năm 1997, có thể coi là một năm rực rỡ với công ghệ VPN, công nghệ VPN có mặt trên khắp các tạp chí công nghệ, các cuộc hội thảo….Các mạng VPN xây dựng trên cơ sở hạ tầng mạng Internet công cộng đã mang lại một khả năng mới, một cái nhìn mới cho VPN. Công nghệ VPN là giải pháp thông tin tối ưu cho các công ty tổ chức có nhiều văn phòng, chi nhánh lựa chọn.  Ngày nay, với sự phát triển của công nghệ, cơ sở hạ tầng mạng IP (Internet) ngày một hoàn thiện đã làm cho khả năng của VPN ngày một hoàn thiện. Hiện nay, VPN không chỉ dùng cho các dịch vụ thoại mà còn dùng cho các dịch vụ dữ liệu, hình ảnh và các dịch vụ đa phương tiện có dung lượng truyền tải lớn 1.3. Phân loại VPN 1.3.1. VPN truy cập từ xa (Remote Access) VPN truy cập từ xa còn được gọi là mạng Dialup riêng ảo (VPDN), là một thiết kế nối người dùng đến LAN, thường là nhu cầu của một tổ chức có nhiều nhân viên cần liên hệ với mạng riêng của mình từ rất nhiều địa điểm ở xa.

Trang 1

CƠ SỞ ĐÀO TẠO MIỀN TRUNG

KHOA CÔNG NGHỆ

- -TÌM HIỂU VÀ TRIỂN KHAI DỊCH VỤ VITURAL PRIVATE NETWORK (VPN) TRÊN WINDOWS SERVER 2008

Trang 2

KHOA CÔNG NGHỆ

- -TÌM HIỂU VÀ TRIỂN KHAI DỊCH VỤ VITURAL PRIVATE NETWORK (VPN) TRÊN WINDOWS SERVER 2008

Trang 3

giúp đỡ dù ít hay nhiều, dù trực tiếp hay gián tiếp của người khác Trong suốtthời gian từ khi bắt đầu học tập ở giảng đường đại học đến nay, em đã nhận được rấtnhiều sự quan tâm, giúp đỡ của quý Thầy Cô, gia đình và bạn bè

Với lòng biết ơn sâu sắc nhất, em xin gửi đến quý Thầy Cô ở Khoa CôngNghệ Trường Đại Học Công Nghiệp TP HCM đã cùng với tri thức và tâm huyết củamình để truyền đạt vốn kiến thức quý báu cho chúng em trong suốt thời gian học tậptại trường Và đặc biệt, trong khóa học này, Khoa đã tổ chức cho chúng em được tiếpcận với môn học mà theo em là rất hữu ích đối với sinh viên ngành Công Nghệ ThôngTin cũng như tất cả các sinh viên thuộc các chuyên ngành Khoa Học Kĩ Thuật khác

Em xin chân thành cảm ơn ThS Lê Trọng Hiền đã tận tâm hướng dẫn chúng emqua từng buổi học trên lớp cũng như những buổi nói chuyện, thảo luận về lĩnh vựcsáng tạo trong nghiên cứu đề tài Nếu không có những lời hướng dẫn, dạy bảo củathầy thì em nghĩ bài thu hoạch này của em rất khó có thể hoàn thiện được Một lầnnữa, em xin chân thành cảm ơn thầy

Sau cùng, em xin kính chúc quý Thầy Cô trong Khoa Công Nghệ thật dồi dào sứckhỏe, niềm tin để tiếp tục thực hiện sứ mệnh cao đẹp của mình là truyền đạt kiến thứccho thế hệ mai sau

Trân trọng

Sinh Viên Thực Hiện:

Nguyễn Tuấn Vinh

NHẬN XÉT CỦA GIẢNG VIÊN HƯỚNG DẪN

Trang 4

2 Về đạo đức tác phong:

3 Về năng lực chuyên môn:

4 Kết luận: Nhận xét:

Quảng Ngãi, ngày…….tháng…….năm…………

Giảng viên hướng dẫn: MỤC LỤC CHƯƠNG 1: TỔNG QUAN VỀ VPN 2

Trang 5

1.2 Lịch sử phát triển của VPN 2

1.2.1 Các mốc đánh dấu sự phát triển của VPN 3

1.3 Phân loại VPN 4

1.3.1 VPN truy cập từ xa (Remote Access) 4

1.3.2 VPN điểm nối điểm (site-to-site) 4

1.4 Lợi ích của VPN đem lại 5

1.4.1 Đối với công ty 5

1.4.2 Đối với các nhà dịch vụ 5

1.5 Chức năng của VPN 6

1.5.1 Tính xác thực 6

1.5.2 Tính toàn vẹn 6

1.5.3 Tính bảo mật 6

1.6 Ưu và nhược điểm của VPN 6

1.6.1 Ưu điểm 6

1.6.2 Nhược điểm 6

2 Các mạng riêng ảo (VPN) 7

2.1 Remote Access VPNs 7

2.1.1 Thành phần chính trong Remote Access VPN 7

2.1.2 Ưu và nhược của Remote Access VPNs 8

2.2 Mạng VPN cục bộ (Intranet VPN) 8

2.2.1 Ưu điểm 9

2.2.2 Nhược điểm 9

2.3 Mạng VPN mở rộng ( Extranet VPN ) 10

2.3.1 Ưu điểm 10

2.3.2 Nhược điểm 11

CHƯƠNG 2: DỊCH VỤ VPN TRÊN WINDOW SERVER 2008 12

1 Tổng quan windows server 12

2 VPN với Windows Server 12

2.1 Client-to-site trên windows server 2008 13

2.2 Site – To - Site 15

3 Bảo mật VPN trên Windows server 2008 16

4 Giao thức VPN được sử dụng trong windows server 16

5 Xác thực trong Windows Server 2008 17

6 Nhận xét tổng quan 18

CHƯƠNG 3 CẤU HÌNH THỬ NGHIỆM DỊCH VỤ VPN TRÊN WINDOWS SERVER 2008 19

Trang 6

1.1.1. Vai trò và chức năng của các thiết bị trong hình 021 19

1.1.2 Tổng quan các bước thực hiện 19

1.1.3 Thực hiện triển khai 19

2 Triển khai mô hình VPN Site-To-Site 33

2.1 Mô hình tổng quát 33

2.2 Xác định nhu cầu mục tiêu 33

2.3 Tổng quan các bước thực hiện 33

2.4 Triển khai 34

2.4.1 Tạo User, cấp phép Dial-in, cấu hình IP 34

2.4.2 Cấu hình dịch vụ VPN trên hai máy chủ SV1 và SV2 37

2.4.3 Kiểm tra 45

KẾT LUẬN 48

1 Kết quả đạt được: 48

2 Hướng phát triển: 48

TÀI LIỆU THAM KHẢO 48

1 Sách tham khảo 48

2 Tài liệu web 48

DANH MỤC HÌNH ẢNH CHƯƠNG 1: TỔNG QUAN VỀ VPN 2

Hình 1- 01 mô hình mô phỏng LAN-VPN 2

Trang 7

Hình 1- 04 ảnh mô phỏng cách thức hoạt động của Remote Access VPNs 7

Hình 1- 05 Mạng VPN cục bộ (Intranet VPN) 9

Hình 1- 06 Mô hình mạng Extranet truyền thống 10

CHƯƠNG 2: DỊCH VỤ VPN TRÊN WINDOW SERVER 2008 12

Hình 2- 01 Windows server 2008 12

Hình 2- 02 Các dịch vụ trên windows server 2008 13

Hình 2- 03 Mô hình client – to – site 14

Hình 2- 04 Thiết lập cài đặt mô hình client-to-site trên server 2008 14

Hình 2- 05 Mô hình site-to-site 15

Hình 2- 06 Thiết lập cài đặt mô hình site-to-site trên server 2008 15

Hình 2- 07 Hệ thống tường lửa ISA 16

Hình 2- 08 Các giao thức được dùng trong VPN server 2008 17

Hình 2- 09 Cửa sổ đăng nhập vào VPN 18

CHƯƠNG 3 CẤU HÌNH THỬ NGHIỆM DỊCH VỤ VPN TRÊN WINDOWS SERVER 2008 19

Hình 3- 01 Mô hình VPN client-to-site 19

Hình 3- 02 IP của server 20

Hình 3- 03 IP client PC1 20

Hình 3- 04 IP client PC2 21

Hình 3- 05 Tại Server đường đi ra internet và đường kết nối tới PC1 đã thông 21

Hình 3- 06 PC2 đã có thể ping ra ngoài internet 22

Hình 3- 07 PC1 đã thấy server 22

Hình 3- 08 Lựa chọn dịch vụ cần cài đặt trong server roles 23

Hình 3- 09 Cấu hình VPN 23

Hình 3- 10 Lựa chọn các cài đặt VPN 24

Hình 3- 11 Chọn card truy cập internet 24

Hình 3- 12 Cấp phát IP cho các máy client truy cập tới 24

Hình 3- 13 Hoàn tất cài đặt 25

Hình 3- 14 Tạo user để truy cập VPN 26

Hình 3- 15 Cấp quyền cho user truy cập VPN 27

Hình 3- 16 Thiết lập tại PC2 27

Hình 3- 17 Thiết lập trên PC2 27

Hình 3- 18 Thiết lập PC2 28

Hình 3- 19 Bảng đăng nhập vào hệ thống 29

Hình 3- 20 Card mạng mới trong dao diện CMD 29

Hình 3- 21 Kiểm tra sự liên thông mạng 30

Hình 3- 22 Kiểm tra thông mạng 30

Trang 8

Hình 3- 25 Thư mục chaise bên PC1 32

Hình 3- 26 chia sẻ dữ liệu 32

Hình 3- 27 Mô hình VPN site-to site 33

Hình 3- 28 Cung cấp IP cho card WAN và card LAN trên server 1 (SV1) 34

Hình 3- 29 Cung cấp IP cho card WAN và card LAN trên server 2 (SV2) 34

Hình 3- 30 Cung cấp IP cho PC1 35

Hình 3- 31 Cấp IP cho PC2 35

Hình 3- 32 Thông mạng SV1 với PC1 35

Hình 3- 33 Thông mạng SV2 với PC2 35

Hình 3- 34 Ping tới google.com thành công 36

Hình 3- 35 Truy cập tới PC2 thât bại 36

Hình 3- 36 Tạo user trên SV1 37

Hình 3- 37 Cấp quyền cho user truy cập máy chủ 37

Hình 3- 38 cài đặt dịch vụ Routing And Remote Access 38

Hình 3- 39 Cấu hình trên SV1 38

Hình 3- 40 Bảng lựa chọn cấu hình 39

Hình 3- 41 Lựa chọn các dịch vụ của VPN 39

Hình 3- 42 Thông báo hoàn tất cài đặt 40

Hình 3- 43 Dịch vụ VPN trên SV1 40

Hình 3- 44 Thêm card mạng ảo để kết nối VPN 41

Hình 3- 45 Đặt tên cho card ảo VPN 41

Hình 3- 46 Lựa chọn giao thức 42

Hình 3- 47 Lựa chọn đường đi bằng địa chỉ IP 42

Hình 3- 48 Đường mạng của SV2 43

Hình 3- 49 User được cấp phép truy cập 43

Hình 3- 50 Cấp IP cho các máy từ xa 44

Hình 3- 51 Khởi động lại khi cấu hình hoàn tất 44

Hình 3- 52 Ping thành công tới PC2 45

Hình 3- 53 Ping thành công tới PC2 45

Hình 3- 54 Tạo file chiase trên PC1 45

Hình 3- 55 Thư mục được chia sẻ 46

Hình 3- 56 Truy cập máy PC1 bằng cách gõ địa chỉ 46

Hình 3- 57 PC2 thấy thư mục chia sẻ từ PC1 47

CÁC CỤM TỪ VIẾT TẮT

ACL: Access Control List

Trang 9

AH: Authentication Header

ESP: Encapsulation Security Payload

GRE: Generic Routing Protocol

ISP: Internet Service Provides (Nhà cung cấp dịch vụ Internet)

IP: Internet Protocol ( Giao thức Internet)

IPSec: IP Security

IETF: Internet Engineering Task Force

IPX: Internetwork Packet Exchange

ICMP: Internet Control Message protocol

IPMG: Internet Group Management Protocol

ISAKMP: Internet Security Association and Key Management Protocol IKE: Internet Key Exchange

TCP/IP: Transfer Control Protocol/Internet Protocol

NAS: Network Access Server (Máy chủ truy cập mạng)

LAC: L2TP Access Concentrator

LNS: L2TP Network Server

LAN: Local area network (Mạng cục bộ)

L2TP: Layer 2 Tunneling Protocol

L2F: Layer 2 Forwarding

OC3: optical carrier-3 ( Đường truyền cap quang)

OSI: Open Systems Interconnection (Mô hình liên kết các hệ thống mở)PPP: Point To Point Protocol ( Giao thức điểm nối điểm)

PAP: Password Authentication Protocol (Giao thức xác thực mật mã)POP: Post Office Protocol (Giao thức bưu điện)

PPTP: Point To Point Tunneling Protocol (Dịch vụ quay số ảo)

PVC: Permanent Virtual Circuit (Mạch ảo cố định)

QoS: Quanlity of Service (Chất lượng phục vụ)

SA: Security Association

SPD: Security Policy Database

SPI: Security Parameter Index

SAD: Security Association Database

RAS: Remote Access Server

UDP: User DataGram Protocol

VPN: Virtual Private Network ( Mạng riêng ảo)

Trang 11

MỞ ĐẦU

Ngày nay công nghệ thông tin là một phần không thể thiếu trong đời sống củamỗi chúng ta và nó hện hữu trong mọi lĩnh vực cũng như khía cạnh của cuộc sống.Với những tác động lớn như vậy thì trong lĩnh vực kinh doanh cũng không nằm ngoàivòng xoáy ấy

Do vậy, ngoài kinh doanh truyền thống thi nhiều hình thức kinh doanh khác cũng

ra đời như kinh doanh online, mở rộng phạm vi, phát triển chi nhánh… Đi theo với đòihỏi người quản lý cũng thay đổi các thức quản lý từ con người, số liệu, đến phươngtiện, công cụ… phải thay đổi theo

Hiện nay việc quản lý các chi nhánh trên các địa bàn khác nhau có nhiều hìnhthức như tăng cường nhân sự, sử dụng phương tiên điện thoại, sử dụng email, chat…nhưng mà đặc biệt trong đó là làm sao quản lý số liệu hay nhiều “thiết bị dùngchung”?

Với khuôn khổ của báo cáo này, Em xin trinh bày đề tài “tìm hiểu và triển khaidịch vụ Vitural Private Network (VPN) trên Windows Server 2008” để làm đồ án chomôn học

Trong báo cáo này, ngoài chương mở đầu và kết luận, báo cáo được chia làm 03chương cụ thể như sau:

Chương 1 Tổng quan về VPN, trong phần này chúng ta tìm hiểu về định nghĩaVPN, lịch sử ra đời và phát triển, lợi ích của VPN đem lại và một số kiểu kết nối củaVPN

Chương 2 Dịch vụ VPN trên Windows Server 2008, ở đây sẽ tìm hiểu VPNtrên windows server 2008

Chương 3 Cấu hình thử nghiệm dịch vụ VPN trên windows server 2008 sẽ nêu

cụ thể việc cấu hình VPN trên Windows Server 2008 với 2 mô hình Client – To –Site

và Site – To- Site

Trang 12

CHƯƠNG 1: TỔNG QUAN VỀ VPN

1 Tổng quan

1.1 Định nghĩa VPN ( Vitural Private Network )

VPN được hiểu đơn giản như là sự mở rộng của một mạng mạng riêng (Privatenetwork) thông qua các mạng công cộng căn bản Mỗi VPN là một mạng riêng sẽ sử dụngmột mạng chung (thường là Internet) để kết nối cùng với các site (các mạng riêng lẻ) haynhiều người sử dụng từ xa

Hình 1- 1 mô hình mô phỏng LAN-VPN

1.2 Lịch sử phát triển của VPN

Sự xuất hiện mạng chuyên dùng ảo, còn gọi là mạng riêng ảo (VPN) bắt đầu từ yêucầu của khách hàng (client), mong muốn có thể kết nối một cách có hiểu quả với các hệthống LAN lại với nhau thông qua mạng diện rộng (WAN) Trước kia, hệ thống mạng cục

bộ (LAN) sử dụng các đường thuê riêng cho việc tổ chức mạng chuyên dùng để thực hiệnviệc thông tin với nhau

Trang 13

1.2.1 Các mốc đánh dấu sự phát triển của VPN

 Năm 1975, Francho Telecom đưa ra dịch vụ Colisee có thể cung cấpphương thức gọi số chuyên dùng cho khách hàng Dịch vụ này căn cứ vàolượng dịch vụ mà đưa ra cước phí và nhiều tính năng quản lý khác

 Năm 1985, Sprint đưa ra VPN, AT&T đưa ra dịch vụ VPN có tên riêng làmạng được định nghĩa bằng phần mềm SDN

 Năm 1986, Sprint đưa ra Vnet, Telefornica Tây Ban Nha đưa ra Ibercom

 Năm 1988, nổ ra đại chiến cước phí dịch vụ VPN ở Mỹ, làm cho một sốdoanh nghiệp vừa và nhỏ có thể sử dụng dịch vụ VPN và đã tiết kiệmđược 30% chi phí Điều này đã kích thích sự phát triển nhanh chóng dịch

vụ này tại Mỹ

 Năm 1989, AT&T đưa ra dịch vụ quốc tế IVPN là GSDN

 Năm 1990, MCI và Sprint đưa ra dịch vụ VPN quốc tế VPN; Telestra củaÔ-xtray-li-a đưa ra dịch vụ VPN trong nước đầu tiên ở khu vực châu Á-Thái Bình Dương

 Năm 1992, Viễn thông Hà Lan và Telia Thủy Điển thành lập công ty hợptác đầu tư Unisoure, cung cấp dịch vụ VPN

 Năm 1993, AT&T, KDD và viễn thông Singapo tuyên bố thành lập liênminh toàn cầu Worldparners, cung cấp hàng loạt dịch vụ quốc tế, trong đó

Trang 14

pháp thông tin tối ưu cho các công ty tổ chức có nhiều văn phòng, chinhánh lựa chọn.

 Ngày nay, với sự phát triển của công nghệ, cơ sở hạ tầng mạng IP(Internet) ngày một hoàn thiện đã làm cho khả năng của VPN ngày mộthoàn thiện Hiện nay, VPN không chỉ dùng cho các dịch vụ thoại mà còndùng cho các dịch vụ dữ liệu, hình ảnh và các dịch vụ đa phương tiện códung lượng truyền tải lớn

1.3 Phân loại VPN

1.3.1 VPN truy cập từ xa (Remote Access)

- VPN truy cập từ xa còn được gọi là mạng Dial-up riêng ảo (VPDN), là một

thiết kế nối người dùng đến LAN, thường là nhu cầu của một tổ chức có nhiềunhân viên cần liên hệ với mạng riêng của mình từ rất nhiều địa điểm ở xa

Hình 1- 2 mô hình truy cập từ xa (Remote Access)

1.3.2 VPN điểm nối điểm (site-to-site).

- Bằng việc sử dụng một thiết bị chuyên dụng và cơ chế bảo mật diện rộng, mỗicông ty có thể tạo kết nối với rất nhiều các site qua một mạng công cộng nhưInternet Có 2 dạng sau:

+ Intranet VPN: Áp dụng trong trường hợp công ty có một hoặc nhiều địa

điểm ở xa, mỗi địa điểm đều đã có một mạng cục bộ LAN Khi đó họ có thểxây dựng một mạng riêng ảo để kết nối các mạng cục bộ vào một mạng riêng thống nhất

Trang 15

+ Extranet VPN: Khi một công ty có mối quan hệ mật thiết với một công ty

khác (ví dụ như đối tác cung cấp, khách hàng ), họ có thể xây dựng một VPN extranet (VPN mở rộng) kết nối LAN với LAN để nhiều tổ chức khác nhau có thể làm việc trên một môi trường chung

Hình 1- 3 mô hình site to site

1.4 Lợi ích của VPN đem lại

1.4.1 Đối với công ty

- Mở rộng kết nối ra nhiều khu vực và cả thế giới

- Tăng cường an ninh mạng

- Giảm chi phí so với việc thiết lập mạng WAN truyền thống

- Giúp nhân viên làm việc từ xa, do đó giảm chi phí giao thông và tăng khả năngtương tác

- Đơn giản hóa mô hình kiến trúc mạng

Trang 16

1.4.2 Đối với các nhà dịch vụ

- Tăng doanh thu từ lưu lượng sử dụng cũng như xuất phát từ các dịch vụ giatăng giá trị khác kèm theo

- Tăng hiệu quả sự dụng mạng Internet hiện tại

- Kéo theo khả năng tư vấn thiết kế mạng cho khách hàng

- Đầu tư không lớn đem lại hiệu quả cao

- Mở ra lĩnh vực kinh doanh mới đối với nhà cung cấp dịch vụ Thiết bị sử dụngcho mạng VPN

1.5 Chức năng của VPN

1.5.1 Tính xác thực

- Để thiết lập một kết nối VPN thì trước hết cả 2 phía phải xác thực lẫn nhau đểkhẳng định rằng mình đang trao đổi thông tin với người mình mong muốn chứkhông phải là một người khác

1.5.2 Tính toàn vẹn

- Đảm bảo dữ liệu không bị thay đổi hay đảm bảo không có bất kỳ sự xáo trộn

nào trong quá trình truyền dẫn

1.5.3 Tính bảo mật

 Người gửi có thể mã hóa các gói dữ liệu trước khi truyền qua mạng côngcộng và dữ liệu sẽ được giải mã ở phía thu Bằng cách làm như vậy,không một ai có thể truy nhập thông tin mà không được phép Thậm chínếu có lấy được thì cũng không đọc được

1.6 Ưu và nhược điểm của VPN

Trang 17

 Giảm thiểu yêu cầu về thiết bị.

 Đáp ứng nhu cầu thương mại

1.6.2 Nhược điểm

 Phụ thuộc nhiều vào chất lượng đường truyền của Internet

 Vấn đề rủi ro an ning mạng cao

 Dễ quá tải cho server khi phải xử lý mã hóa

2 Các mạng riêng ảo (VPN)

2.1 Remote Access VPNs

- Remote Access VPNs cho phép truy cập bất cứ lúc nào bằng Remote, mobile,

và các thiết bị truyền thông của nhân viên các chi nhánh kết nối đến tài nguyênmạng của tổ chức Đặc biệt là những người dùng thường xuyên di chuyển hoặccác chi nhánh văn phòng nhỏ mà không có kết nối thường xuyên đến mạngIntranet hợp tác

Hình 1- 4 ảnh mô phỏng cách thức hoạt động của

Remote Access VPNs

2.1.1 Thành phần chính trong Remote Access VPN

Trang 18

 Remote Access Server (RAS): được đặt tại trung tâm có nhiệm vụ xácnhận và chứng nhận các yêu cầu gửi tới.

 Quay số kết nối đến trung tâm, điều này sẽ làm giảm chi phí cho một sốyêu cầu ở khá xa so với trung tâm

 Hỗ trợ cho những người có nhiệm vụ cấu hình, bảo trì và hỗ trợ truy cập

từ xa bởi người dùng

2.1.2 Ưu và nhược của Remote Access VPNs

 Ưu điểm của Remote Access VPNs

+ Mạng VPN truy cập từ xa không cần sự hỗ trợ của nhân viên mạng bởi vì quá trình kết nối từ xa được các ISP(Internet Service Provider) thực hiện

+ Giảm được các chi phí cho kết nối từ khoảng cách xa bởi vì các kết nối khảng cách xa được thay thế bởi các kết nối cục bộ thông qua mạng

Internet

+ Cung cấp dịch vụ kết nối giá rẻ cho những người sử dụng ở xa

+ Bởi vì các kết nối truy nhập là nội bộ nên các Modem kết nối hoạt động ở tốc độ cao hơn các truy nhập khoảng cách xa

+ VPN cung cấp khả năng truy nhập tốt hơn đến các site của công ty bởi vì chúng hỗ trợ mức thấp nhất của dịch vụ kết nối

 Nhược điểm của Remote Access VPNs

+ Remote Access VPNs cũng không đảm bảo được chất lượng phục vụ

+ Khả năng mất dữ liệu là rất cao, thêm nữa là các phân đoạn của gói tin dữ liệu có thể đi ra ngoài và bị thất thoát

+ Do độ phức tạp của thuật toán mã hóa , protocol overheal tăng đáng kể, điềunày gây khó khăn cho quá trình xác nhận thêm vào đó, việc nén dữ liệu IP

và PPP-based diễn ra vô cùng chậm chạp và tồi tệ

+ Phụ thuộc vào đường truyền Internet

2.2 Mạng VPN cục bộ (Intranet VPN)

Trang 19

- Các VPN cục bộ được sử dụng để bảo mật các kết nối giữa các địa điểm khác

nhau của một công ty Mạng VPN liên kết trụ sở chính, các văn phòng, chinhánh trên một cơ sở hạ tầng chung sử dụng các kết nối luôn được mã hoá bảomật Điều này cho phép tất cả các địa điểm có thể truy nhập an toàn các nguồn

dữ liệu được phép trong toàn bộ mạng của công ty

- Những VPN này vẫn cung cấp những đặc tính của mạng WAN như khả năng

mở rộng, tính tin cậy và hỗ trợ cho nhiều kiểu giao thức khác nhau với chi phíthấp nhưng vẫn đảm bảo tính mềm dẻo Kiểu VPN này thường được cấu hìnhnhư là một VPN Site- to- Site

2.2.2 Nhược điểm

Trang 20

 Bởi vì dữ liệu vẫn còn tunnel trong suốt quá trình chia sẻ trên mạng côngcộng Internet và những nguy cơ tấn công, như tấn công bằng từ chối dịch

vụ ( denial-of-server) vẫn còn là một mối đe dọa an toàn thông tin

 Khả năng mất dữ liệu trong lúc di chuyển thông tin cũng vẫn rất cao

 Trong một số trường hợp, nhất là khi dữ liệu là loại high-end, như các tậptin milltimedia, việc trao đổi dữ liệu sẽ rất chậm chạp do đươc truyềnthông qua Internet

 Do là kết nối dựa trên Internet, nên tính hiệu quả không liên tục, thườngxuyên,

2.3 Mạng VPN mở rộng ( Extranet VPN )

- Extranet cho phép truy cập những tài nguyên mạng cần thiết của các đối táckinh doanh, chẳng hạn như khách hàng, nhà cung cấp, đối tác những người giữvai trò quan trọng trong tổ chức

Hình 1- 6 Mô hình mạng Extranet truyền thống

Tổng công ty

Mạng nhà cung cấp 1

Mạng nhà cung cấp 3

Công

ty đối tác 3

Công

ty đối tác 2

Mạng nhà cung cấp 2

Công

ty đối tác 1

Trang 21

- Mạng Extranet rất tốn kém do có nhiều đoạn mạng riêng biệt trên Intranet kết

hợp lại với nhau để tạo ra một Extranet Điều này làm cho khó triển khai vàquản lý do có nhiều mạng, đồng thời cũng khó khăn cho cá nhân làm công việcbảo trì và quản trị

2.3.1 Ưu điểm

 Do hoạt động trên môi trường Intranet, bạn có thể lựa chọn nhà phân phốikhi lựa chọn và đưa ra phương pháp giải quyết tùy theo nhu cầu của tổchức

 Bởi vì một phần Internet-connectivity được bảo trì bởi nhà cung cấp của

tổ chức

2.3.2 Nhược điểm

 Sự đe dọa về tính an toàn, như bị tấn công bằng từ chối dịch vụ vẫn còntồn tại

 Tăng thêm nguy hiểm sự xâm nhập đối với tổ chức trên Extranet

 Do dựa trên Internet nên khi dữ liệu là các loại high-end data thì việc traođổi diễn ra chậm chạp

 Khó bảo trì vì hệ thống lớn

 Do dựa trên internet, đường truyền cũng không được đảm bảo thườngxuyên

Trang 22

CHƯƠNG 2: DỊCH VỤ VPN TRÊN WINDOW SERVER 2008

1 Tổng quan windows server

Là một hệ điều hành mã nguồn đóng được ra đời nhằm mục đích cung cấp giải phápserver cho các doanh nghiệp tư nhân lớn và nhỏ Với dao diện đặc trưng của hãng làwindows (cửa sổ), quản lý tập trung và dễ dàng thao tác windows server đã cho thấyđược sức mạnh của mình trong việc cung cấp các giải pháp server

Windows server được phát hành vào thị trường từ năm 2000, cho tới nay có nhiềuphiên bản khác nhau và mỗi phiên bản đều được nâng cấp và thay đổi để làm cho sảnphẩm được tốt hơn Windows server có các phiên bản sau:

3 VPN với Windows Server

VPN là một dịch vụ và chạy trên hệ diều hành Windows server do mycrosof cungcấp, dịch vụ này bắt đầu được tích hợp vào phiên bản thứ 2 trở đi đó là windows server

2003 Với sự dễ dàng cho việc thao tác và cấu hình cài đặt, VPN trên hệ thống windowsserver nhanh chóng bùng nổ và được sự quan tâm của các doanh nghiệp lớn nhỏ

Trang 23

Vì sự thành công của phiên bản windows server 2003 ấy hãng đã cho ra phiên bantiếp theo đó là windows server 2008, đây chính là một sự khởi đầu mới cho dịch vụ VPNserver trên windows server.

Hình 2- 2 Các dịch vụ trên windows server 2008

Tại phiên bản windows server 2008 hãng chỉ tập trung vào hai kiểu kết nối chính đó

là VPN site-to-site và client-to-site (mạng lưới tới mạng lới và điểm tới mạng lới.)

3.1 Client-to-site trên windows server 2008

Trang 24

Hình 2- 3 Mô hình client – to – site

- Được đưa ra nhằm mục đích nhu cầu truy cập từ xa vào mạng nội bộ mà khôngcần phải có đường truyền riêng Điều này làm thuận tiện cho việc di chuyểncũng như tiết kiệm về tiền bạc

Hình 2- 4 Thiết lập cài đặt mô hình client-to-site trên server 2008

Trang 26

4 Bảo mật VPN trên Windows server 2008

Vì là một hệ điều hành mã nguồn đóng nên việc bảo mật của hãng là rất cao, mộttrong các điểm thuận tiện đó là hãng cung cấp giải pháp ISA server để hỗ trợ việc bảo mậttốt trên hệ thống server Điều này là một điểm nổi bật trong hệ thống bảo mật của server

về tính tương thích và an toàn tuyệt đối

Hình 2- 7 Hệ thống tường lửa ISA

5 Giao thức VPN được sử dụng trong windows server

Vì hãng chỉ tập trung 2 mô hình chính đó là Client-To –Site Và Site–To –Site nênhãng chỉ đưa ra 2 giao thức chủ yếu đó là Point To Point Tunneling Protocol (PPTP) vàLayer 2 Tunneling Protocol (L2TP) Hiện tại 2 giao thức này đang được sử dụng rộng rãibởi cơ chế được kế thừa tốt nhất từ các cơ chế khác

Trang 27

Hình 2- 8 Các giao thức được dùng trong VPN server 2008

6 Xác thực trong Windows Server 2008

Việc xác thực trong windows server thông qua bước trung gian được gọi là user.Mỗi user được cấp quyền để truy cập VPN khác nhau, các user này được định danh và cóthêm cơ chế bảo mật mật khẩu khi cần liên kết và kết nối tới mạng nội bộ ta chỉ cần đăngnhập với tài khoản đã cho Điều này thật dễ dàng đối với mọi người

Trang 28

Hình 2- 9 Cửa sổ đăng nhập vào VPN

7 Nhận xét tổng quan

Với tất cả các đặc điểm ở trên ta nhận thấy rằng dịch vụ VPN trên Windows Server

2008 là một sản phẩm tuyệt vời, nó cung cấp tất cả các giải pháp cũng như tất cả các cơchế thuận tiện và an toàn nhất hiện nay

Trang 29

CHƯƠNG 3 CẤU HÌNH THỬ NGHIỆM DỊCH VỤ VPN TRÊN

7.1.1 Vai trò và chức năng của các thiết bị trong hình 021

+ Máy winserver 2008 làm máy chủ VPN

+ Máy chủ VPN có hai card mạng: một card đặt tên là LAN, là card Internal Một card đặt tên là WAN là card External.Địa chỉ của card LAN là:

10.0.0.1/8 Địa chỉ của card WAN là: 192.168.1.10/24+ (PC1) một máy cài Windows XP làm máy client chạy trong hệ thống mạng lan của server có địa chỉ là 10.0.0.2/8

+ (PC2) một máy cài Windows XP làm máy client truy cập ở xa Địa chỉ máy client là: 192.168.1.20/24

7.1.2 Tổng quan các bước thực hiện

+ Bước 1: Đặt địa chỉ IP cho các máy như trong mô hình

+ Bước 2: Kiểm tra kết nối từ máy client tới máy VPN Server

+ Bước 3: Cấu hình dịch vụ VPN trên VPN server

+ Bước 4: Cấu hình đăng nhập vào VPN trên máy Client

+ Bước 5: Kiểm tra kết quả

7.1.3 Thực hiện triển khai

Ngày đăng: 29/10/2015, 19:06

TỪ KHÓA LIÊN QUAN

w